Gewusst wie: Konfigurieren von DNS-Doline

Gewusst wie: Konfigurieren von DNS-Doline

55767
Created On 09/26/18 13:44 PM - Last Modified 05/15/20 22:33 PM


Resolution


 

DNS sinkloch ist eine Möglichkeit, DNS-Server zu verderben, um zu verhindern, dass Hostnamen von vermuteten bösartigen URLs gelöst werden. Dies wird durch die Konfiguration des DNS-spediders erreicht, um eine falsche IP-Adresse an eine bestimmte URL zurückzugeben. DNS-sinkholing kann verwendet werden, um den Zugriff auf bösartige URLs in einer Unternehmensebene zu verhindern. Der Zugriff auf diese bösartigen URLs kann dann blockiert werden, indem eine Sicherheitsrichtlinie hinzugefügt wird, die den Zugriff auf die falsche IP-Adresse verweigert. Bitte schauen Sie sich das Video unten an, um zu erfahren, wie man DNS Sink Loch auf einer Palo Alto Networks Firewall konfiguriert.

 

 

Video-Transkript: wie man DNS-Sink-Loch konfigurieren 

 

Hallo, das ist Joe Delio aus dem Palo Alto Networks Community Team.

 

In diesem Video-Tutorial werde ich abdecken, wie man DNS Sink Loch konfigurieren.

 

Ich werde Ihnen zeigen, wie man DNS Sink Loch auf einer Palo Alto Networks Firewall konfiguriert.

Für genauere Informationen darüber, was DNS sinkhole ist und wie dies in einem Artikel konfiguriert ist, sehen Sie bitte, wie Sie DNS-Sink Loch auf https://Live.paloaltonetworks.com/docs/doc-6220 konfigurieren.

 

Auch, wenn Sie wissen müssen, wie Sie Ihre DNS-sinkhole-Konfiguration verifizieren können, lesen Sie bitte diesen Artikel: wie Sie DNS-sinkloch überprüfen: https://Live.paloaltonetworks.com/docs/doc-7783 und ich werde das in einem anderen Tutorial-Video abdecken.

 

Beginnend mit Pan-OS 6,0 ist DNS sinkloch eine neue Aktion, die in Anti-Spyware-Profilen aktiviert werden kann.

 

Schritte:

  1. Vergewissern Sie sich, dass die neuesten Antiviren-Updates auf dem Palo Alto Networks-Gerät installiert sind.
  2. Konfigurieren Sie den DNS-Sink Loch Schutz in einem Anti-Spyware-Profil.
  3. Platzieren Sie das Anti-Spyware-Profil in der Outbound-Internet-Regel.
  4. Konfigurieren Sie eine sicherheitspolitische Regel, um den Zugriff auf die in Schritt 2 gewählte IP-Adresse zu blockieren.

 

Schritt 1. Vergewissern Sie sich, dass die neuesten Antiviren-Updates auf dem Palo Alto Networks-Gerät installiert sind

Lassen Sie uns beginnen, indem Sie sich in den WebGui einloggen, und in das Gerät, dann dynamische Updates auf der linken Seite.

Klicken Sie jetzt in der unteren linken Seite, dann stellen Sie sicher, dass Ihre Anti-Viren-Updates aktuell sind.

Wenn sie jetzt sind, bitte tun, bevor Sie fortfahren. Sie können automatische Updates immer konfigurieren, wenn Sie nicht eingerichtet sind.

 

Wichtig! Sie müssen ein bezahltes Anti-Virus-Abonnement für die DNS-Sink Loch-Funktion haben, um richtig zu funktionieren.

 

Schritt 2. Konfigurieren Sie den DNS-Sink Loch Schutz in einem Anti-Spyware-Profil

Als nächstes sollten wir das Anti-Spyware-Profil konfigurieren.

Wählen Sie Objekte aus, dann Anti-Spyware unter Sicherheits Profilen auf der linken Seite.

Sie müssen entweder ein bestehendes Profil verwenden oder ein neues Profil erstellen. Für die Einfachheit werde ich ein Profil wieder verwenden, das ich bereits habe, ' Alert-all '.

 

Klicken Sie auf den Namen des Profils, Alarmieren Sie alle, dann wählen Sie DNS-Signaturen.

Das erste, was Sie tun müssen, ist, die ' Aktion auf DNS-Abfragen ' von Alert zu Sink Hole zu ändern.

Dann klicken Sie auf das sinkhole IPv4-Feld und geben Sie die gefälschte IP ein. Ich benutze 1.1.1.1 für Einfachheit, aber solange die IP-Adresse nicht in Ihrem Netzwerk verwendet wird, sollten Sie in Ordnung sein.

 

Hinweis: etwas sehr wichtiges bei der Auswahl dieser ' fake IP '. Diese IP-Adresse muss eine fiktive IP-Adresse sein, die nirgendwo in Ihrem Netzwerk existieren kann. DNS und der HTTP-Traffic müssen durch die Firewall Reisen, damit Sie die böswillige URL erkennt, und dann den Zugriff auf die gefälschte IP stoppen. Wenn die gefälschte IP an einen anderen Ort und nicht über die Firewall geleitet wird, dann funktioniert das nicht richtig.

 

Als nächstes wählen Sie Sink Hole IPv6 und geben Sie eine gefälschte IPv6-IP ein. Auch wenn Sie IPv6 noch nicht verwenden, müssen Sie noch etwas eingeben. Wenn Sie nicht wissen, was zu verwenden ist,:: 1 sollte OK sein, um zu verwenden. Click OK.

Hinweis: Wenn Sie nichts für das Sink Loch-IPv6-Feld eingeben, können Sie nicht auf OK klicken.

 

Beachten Sie, wie alle Regel Namen, schwere und Handlungen bereits abgeschlossen sind? Aus diesem Grund habe ich mich entschieden, ein Anti-Spyware-Profil zu wählen, das bereits da war.

 

Schritt 3. Platzieren Sie das Anti-Spyware-Profil in der Outbound-Internet-Regel

Nachdem dies abgeschlossen ist, müssen wir sicherstellen, dass die Sicherheitsregel für den ausgehenden Verkehr (für DNS-Anfrage) dieses Anti-Spyware-Profil verwendet.

 

Wählen Sie die Richtlinien und dann die Sicherheit auf der linken Seite.

Innerhalb ihrer Regeln, finden Sie die Regel, die DNS-Traffic Outbound erlaubt, klicken Sie auf den Namen, gehen Sie auf die Registerkarte Aktionen, und stellen Sie sicher, dass das richtige Anti-Spyware-Profil ausgewählt ist. Click OK.

 

Schritt 4. Konfigurieren Sie eine sicherheitspolitische Regel, um den Zugriff auf die in Schritt 2 gewählte IP-Adresse zu blockieren

Eine letzte SacheSie brauchen eine Sicherheitsregel, die alle Zugriff auf die gefälschte IP-1.1.1.1 blockiert und:: 1, wenn Sie IPv6 verwenden. Es besteht keine Notwendigkeit für eine Anwendung, da Sie jeden Zugriff stoppen wollen, bevor die Anwendung bestimmt wird. Wenn Sie Granular sein müssen, dann können Sie Service http (80) und HTTPS (443) hinzufügen, aber es wird nicht benötigt. Dann stellen Sie sicher, dass die Aktion zu blockieren ist.

 

Nachdem Sie die Änderung begangen haben, sind Sie fertig.

 

Im Follow-on zu diesem Video, wie man DNS sinkhole zu verifizieren arbeitet, werden wir testen und überprüfen, ob Sie diese Einrichtung haben und richtig arbeiten. Ify ou würde einen Artikel bevorzugen, verwenden Sie bitte den Link in der Abschrift in der Nähe der Unterseite.

 

Dokument-Link zur Überprüfung der DNS-Sink Loch-Funktion funktioniert.

https://Live.paloaltonetworks.com/docs/doc-7783

 

Für genauere Informationen darüber, was DNS sinkhole ist und wie dies in einem Artikel konfiguriert ist, sehen Sie bitte, wie Sie DNS-Sink Loch auf https://Live.paloaltonetworks.com/docs/doc-6220 konfigurieren.

 

Auch, wenn Sie wissen müssen, wie Sie Ihre DNS-sinkhole-Konfiguration verifizieren können, lesen Sie bitte diesen Artikel: wie Sie DNS-sinkloch überprüfen: https://Live.paloaltonetworks.com/docs/doc-7783 und ich werde das in einem anderen Tutorial-Video abdecken.

 

Danke fürs Zuschauen.

 

Sicher bleiben.

 

Siehe auch

Video-Tutorial: Wie man DNS-Doline überprüfen



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClmKCAS&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language